SlideShare una empresa de Scribd logo
Seguridad en Telefonía Celular e
           Internet


        Leandro Zárate.
        Martin Dorsch
INTERNET
RIESGOS:
 -Riesgo de aislamiento.
 -Pérdida de la noción del tiempo.
 -Facilitan el acceso a materiales no adecuados y/o
  perjudiciales.
 -Ofrecen información que, en algunas ocasiones,
  puede llegar a estar incompleta, ser inexacta y/o
  falsa.
 -Favorecen la adopción de falsas identidades que
  pueden dar lugar a conflictos de personalidad.
 -Tendencia al consumismo: deseo de estar siempre a
  la última.
 -Poca seguridad: facilidad en el robo de contraseñas
  y datos personales, suplantación de la identidad,…
TELEFONIA CELURAR
RIESGOS:
O -Consumismo: los adolescentes, muchas veces, sienten la
  necesidad de adquirir aplicaciones para su teléfono (logos,
  tonos, fundas…)
O -El uso excesivo puedo llevarnos a la incomunicación. El
  menor pierde la capacidad de comunicarse cara a cara y
  limita sus contactos al uso del terminal.
O -Determinados servicios y aplicaciones tienen aun un coste
  muy elevado.
O -Recepción de mensajes publicitarios no deseados.
O -La persona que no es capaz de desprenderse del aparato,
  puede llegar a usarlo incluso en situaciones inadecuadas
  (ej: en clase, mientras conduce…).
O -El menor llega a mentir o robar para conseguir dinero para
  recargar el saldo.
Medidas preventivas
O -Cambiar la configuración de privacidad con
    información que no pueda ser utilizada para
    perjudicar al usuario.
O   -No aceptar otros usuarios desconocidos, sólo los
    que son de confianza y a los cuales se conoce.
O   -No difundir la información personal atreves de las
    redes sociales ni en ningún otro tipo de medio.
O   -No subir fotografías que puedan ser utilizadas
    para perjudicarte
O   -No escribir en las redes sociales ni en ningún otro
    sitio las actividades que realizas habitualmente, ni
    donde, tampoco con quienes.
Medidas a tomar despues de
ser victimas de la inseguridad
O -cambiar la información por otra falsa.
O -eliminar toda las publicaciones, fotos e
  información posible del perfil de usuario.
O -Tratar de borrar o cambiar la mayoría de
  información que delate quien es el usuario
  de ese contacto.

Más contenido relacionado

La actualidad más candente

St
StSt
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
041299
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
Rober Garamo
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
Allan Morera
 
Peligros tecnología
Peligros tecnologíaPeligros tecnología
Peligros tecnología
sromerolagomar
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
Nueva Escuela Argentina
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
IvanClemente2
 
Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niños
Celia Cabrera Rivas
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
TICIS
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
eltuerka
 
Privacidad para niños y niñas en la Red (2011)
Privacidad para niños y niñas en la Red (2011)Privacidad para niños y niñas en la Red (2011)
Privacidad para niños y niñas en la Red (2011)
Miriam Ruiz
 
Normas basicas internet
Normas basicas internetNormas basicas internet
Normas basicas internet
William Romero
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
robertocamachoguerrero
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
editorialdonostiarra
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.
OiramRmz
 

La actualidad más candente (15)

St
StSt
St
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Peligros tecnología
Peligros tecnologíaPeligros tecnología
Peligros tecnología
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niños
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
 
Privacidad para niños y niñas en la Red (2011)
Privacidad para niños y niñas en la Red (2011)Privacidad para niños y niñas en la Red (2011)
Privacidad para niños y niñas en la Red (2011)
 
Normas basicas internet
Normas basicas internetNormas basicas internet
Normas basicas internet
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.
 

Destacado

Mercurio
MercurioMercurio
Seguridad en Telefonía Celular e Internet
Seguridad en Telefonía Celular e Internet Seguridad en Telefonía Celular e Internet
Seguridad en Telefonía Celular e Internet
leandrozrate
 
Dgerdgdfg
DgerdgdfgDgerdgdfg
Dgerdgdfg
abii98
 
Dgerdgdfg
DgerdgdfgDgerdgdfg
Dgerdgdfg
abii98
 
Presentacion no. 1 por Silvana Juka
Presentacion no. 1 por Silvana JukaPresentacion no. 1 por Silvana Juka
Presentacion no. 1 por Silvana Juka
SILVANAJUKA
 
Natural forces reflection
Natural forces reflectionNatural forces reflection
Natural forces reflection
grade4biss
 

Destacado (6)

Mercurio
MercurioMercurio
Mercurio
 
Seguridad en Telefonía Celular e Internet
Seguridad en Telefonía Celular e Internet Seguridad en Telefonía Celular e Internet
Seguridad en Telefonía Celular e Internet
 
Dgerdgdfg
DgerdgdfgDgerdgdfg
Dgerdgdfg
 
Dgerdgdfg
DgerdgdfgDgerdgdfg
Dgerdgdfg
 
Presentacion no. 1 por Silvana Juka
Presentacion no. 1 por Silvana JukaPresentacion no. 1 por Silvana Juka
Presentacion no. 1 por Silvana Juka
 
Natural forces reflection
Natural forces reflectionNatural forces reflection
Natural forces reflection
 

Similar a Seguridad en Telefonía Celular e Internet

Andrea Cortes
Andrea CortesAndrea Cortes
Andrea Cortes
Anndy Cortes
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
colegio internacional cañaverales
 
Riesgos de Internet
Riesgos de InternetRiesgos de Internet
Riesgos de Internet
lezaeno
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)
Pau Perez
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
PabloMatasPerugini1
 
1
11
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
Paulavicky33
 
redes sociales
redes socialesredes sociales
redes sociales
andreajessicars
 
TRIFOLIO DEL CIBERDELITO.pdf
TRIFOLIO DEL CIBERDELITO.pdfTRIFOLIO DEL CIBERDELITO.pdf
TRIFOLIO DEL CIBERDELITO.pdf
DarianJaredRodriguez
 
Medios de seguridad
Medios de seguridadMedios de seguridad
Medios de seguridad
baldemarmerida
 
Medidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciaMedidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garcia
karinaavila555
 
Manual para el uso de la tecnología
Manual para el uso de la tecnologíaManual para el uso de la tecnología
Manual para el uso de la tecnología
wendy montalvo
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
fafase3234
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
martinghost9999
 
riesgos de las redes sociales, powerpoint
riesgos de las redes sociales, powerpointriesgos de las redes sociales, powerpoint
riesgos de las redes sociales, powerpoint
robloppower
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sep
emilioalfarogudio
 
Medidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesMedidas de seguridad en la redes sociales
Medidas de seguridad en la redes sociales
rob_zombie
 
Plan de actuación
Plan de actuaciónPlan de actuación
Plan de actuación
jamemu77
 
GCINTC
GCINTCGCINTC
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
aguedarubio4
 

Similar a Seguridad en Telefonía Celular e Internet (20)

Andrea Cortes
Andrea CortesAndrea Cortes
Andrea Cortes
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Riesgos de Internet
Riesgos de InternetRiesgos de Internet
Riesgos de Internet
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
1
11
1
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
redes sociales
redes socialesredes sociales
redes sociales
 
TRIFOLIO DEL CIBERDELITO.pdf
TRIFOLIO DEL CIBERDELITO.pdfTRIFOLIO DEL CIBERDELITO.pdf
TRIFOLIO DEL CIBERDELITO.pdf
 
Medios de seguridad
Medios de seguridadMedios de seguridad
Medios de seguridad
 
Medidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciaMedidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garcia
 
Manual para el uso de la tecnología
Manual para el uso de la tecnologíaManual para el uso de la tecnología
Manual para el uso de la tecnología
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
riesgos de las redes sociales, powerpoint
riesgos de las redes sociales, powerpointriesgos de las redes sociales, powerpoint
riesgos de las redes sociales, powerpoint
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sep
 
Medidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesMedidas de seguridad en la redes sociales
Medidas de seguridad en la redes sociales
 
Plan de actuación
Plan de actuaciónPlan de actuación
Plan de actuación
 
GCINTC
GCINTCGCINTC
GCINTC
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 

Último

Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 

Último (20)

Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 

Seguridad en Telefonía Celular e Internet

  • 1. Seguridad en Telefonía Celular e Internet Leandro Zárate. Martin Dorsch
  • 2. INTERNET RIESGOS:  -Riesgo de aislamiento.  -Pérdida de la noción del tiempo.  -Facilitan el acceso a materiales no adecuados y/o perjudiciales.  -Ofrecen información que, en algunas ocasiones, puede llegar a estar incompleta, ser inexacta y/o falsa.  -Favorecen la adopción de falsas identidades que pueden dar lugar a conflictos de personalidad.  -Tendencia al consumismo: deseo de estar siempre a la última.  -Poca seguridad: facilidad en el robo de contraseñas y datos personales, suplantación de la identidad,…
  • 3. TELEFONIA CELURAR RIESGOS: O -Consumismo: los adolescentes, muchas veces, sienten la necesidad de adquirir aplicaciones para su teléfono (logos, tonos, fundas…) O -El uso excesivo puedo llevarnos a la incomunicación. El menor pierde la capacidad de comunicarse cara a cara y limita sus contactos al uso del terminal. O -Determinados servicios y aplicaciones tienen aun un coste muy elevado. O -Recepción de mensajes publicitarios no deseados. O -La persona que no es capaz de desprenderse del aparato, puede llegar a usarlo incluso en situaciones inadecuadas (ej: en clase, mientras conduce…). O -El menor llega a mentir o robar para conseguir dinero para recargar el saldo.
  • 4. Medidas preventivas O -Cambiar la configuración de privacidad con información que no pueda ser utilizada para perjudicar al usuario. O -No aceptar otros usuarios desconocidos, sólo los que son de confianza y a los cuales se conoce. O -No difundir la información personal atreves de las redes sociales ni en ningún otro tipo de medio. O -No subir fotografías que puedan ser utilizadas para perjudicarte O -No escribir en las redes sociales ni en ningún otro sitio las actividades que realizas habitualmente, ni donde, tampoco con quienes.
  • 5. Medidas a tomar despues de ser victimas de la inseguridad O -cambiar la información por otra falsa. O -eliminar toda las publicaciones, fotos e información posible del perfil de usuario. O -Tratar de borrar o cambiar la mayoría de información que delate quien es el usuario de ese contacto.